{"id":12621,"date":"2018-03-16T13:18:49","date_gmt":"2018-03-16T19:18:49","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12621"},"modified":"2022-03-27T04:37:10","modified_gmt":"2022-03-27T10:37:10","slug":"chip-n-pin-cloning","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/chip-n-pin-cloning\/12621\/","title":{"rendered":"Grupos brasile\u00f1os clonan tarjetas con chip"},"content":{"rendered":"<p>Con el objetivo de incrementar la seguridad, Estados Unidos ha cambiado las bandas magn\u00e9ticas de las tarjetas de cr\u00e9dito y de d\u00e9bito por un sistema de chip y c\u00f3digo PIN regulado por el est\u00e1ndar EMV. Se trata de un paso importante para la seguridad de las transacciones y la reducci\u00f3n del fraude de tarjetas, por lo que se podr\u00eda pensar que se acerca el fin de la clonaci\u00f3n de tarjetas.<\/p>\n<p>Sin embargo, nuestros investigadores han descubierto que un grupo brasile\u00f1o de ciberdelincuentes ha desarrollado un m\u00e9todo para robar los datos de las tarjetas y as\u00ed clonar sus chip. Nuestros expertos han presentado su investigaci\u00f3n en el <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/the-sas-2018\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit 2018<\/a> y en esta publicaci\u00f3n vamos a intentar explicar esta ardua tarea.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-15512 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/03\/16140445\/chip-n-pin-insecure-featured.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<h3>El robo de cajeros autom\u00e1ticos y m\u00e1s<\/h3>\n<p>Mientras analizaban el <i>malware<\/i> usado por un grupo brasile\u00f1o llamado Prilex para robar cajeros autom\u00e1ticos, nuestros investigadores se toparon con una versi\u00f3n modificada con algunas caracter\u00edsticas adicionales que se emplearon para infectar terminales de punto de venta (TPV) y recopilar datos de tarjeta.<\/p>\n<p>\u00bfY c\u00f3mo obten\u00edan los ciberdelincuentes los datos de las tarjetas? Este <i>malware<\/i> era capaz de modificar el <i>software<\/i> de las terminales de punto de venta para permitir a un tercero recopilar los datos transmitidos por un TPV a un banco. En resumen, cuando pagas en una tienda local con un TPV infectado, los datos de tu tarjeta se transfieren directamente a los delincuentes.<\/p>\n<p>No obstante, con los datos de la tarjeta solo tienen media batalla ganada. Para robar el dinero, tambi\u00e9n necesitan clonar la tarjeta, un proceso m\u00e1s complicado por el chip y sus m\u00faltiples autentificaciones.<\/p>\n<p>El grupo Prilex desarroll\u00f3 toda una infraestructura que permite a sus \u201cclientes\u201d la clonaci\u00f3n de tarjetas, lo que en principio era imposible.<\/p>\n<p>Para entender c\u00f3mo lo hacen, primero deber\u00edas echar un vistazo a <a href=\"http:\/\/www.cs.ru.nl\/~erikpoll\/papers\/EMVtechreport.pdf\" target=\"_blank\" rel=\"noopener nofollow\">este enlace<\/a> en el que se explica c\u00f3mo funcionan las tarjetas EMV. En cuanto al proceso de clonaci\u00f3n, intentaremos explicarlo de la forma m\u00e1s sencilla posible.<\/p>\n<h3>C\u00f3mo funciona el est\u00e1ndar del sistema de chip y c\u00f3digo PIN<\/h3>\n<p>El chip de la tarjeta no es solo una memoria <i>flash<\/i>, sino una computadora peque\u00f1a capaz de ejecutar aplicaciones. Cuando se introduce el chip en un TPV, suceden varias operaciones.<\/p>\n<p>La primera se llama <b>inicializaci\u00f3n<\/b>: la terminal recibe informaci\u00f3n b\u00e1sica como el titular, la fecha de caducidad y la lista de aplicaciones que puede ejecutar la tarjeta.<\/p>\n<p>La segunda es opcional y se conoce como <b>autentificaci\u00f3n de datos<\/b>. En ella, la terminal comprueba que la tarjeta sea aut\u00e9ntica y para ello valida la tarjeta mediante algoritmos criptogr\u00e1ficos. Un proceso muy complicado, por lo que no ahondaremos en el tema.<\/p>\n<p>La tercera, <b>verificaci\u00f3n del titular<\/b>, tambi\u00e9n es opcional. El titular debe proporcionar o el c\u00f3digo PIN o la firma (seg\u00fan c\u00f3mo est\u00e9 programada la tarjeta). Con este paso se asegura que la persona que intenta pagar es la misma persona a la que se le expidi\u00f3 la tarjeta.<\/p>\n<p>En la cuarta etapa tiene lugar la <b>transacci\u00f3n.<\/b> Cabe destacar que solo los pasos 1 y 4 son obligatorios. Es decir, se pueden saltar la autentificaci\u00f3n y la verificaci\u00f3n y ah\u00ed es donde entran en juego los brasile\u00f1os.<\/p>\n<h3>El proceso de clonaci\u00f3n<\/h3>\n<p>Bueno, tenemos una tarjeta que es capaz de ejecutar aplicaciones y, en el primer contacto, la terminal de punto de venta pregunta cu\u00e1les son las compatibles, ya que la cantidad y la complejidad de pasos necesarios para la transacci\u00f3n dependen estas aplicaciones.<\/p>\n<p>Los delincuentes crearon una aplicaci\u00f3n Java para ejecutar tarjetas con dos competencias: primero, le comunica al TPV que no es necesario llevar a cabo la autentificaci\u00f3n de datos, es decir, no se requieren operaciones criptogr\u00e1ficas, ahorr\u00e1ndoles la tarea casi imposible de obtener las claves criptogr\u00e1ficas privadas de la tarjeta.<\/p>\n<p>\u00bfPero y la autentificaci\u00f3n con el c\u00f3digo PIN? Hay una opci\u00f3n en el est\u00e1ndar EMV que permite elegir c\u00f3mo verifica la entidad si el PIN es correcto\u2026 Tu tarjeta, en concreto, una aplicaci\u00f3n que se ejecuta en tu tarjeta.<\/p>\n<p>S\u00ed, has le\u00eddo bien: la aplicaci\u00f3n de los ciberdelincuentes verifica cualquier c\u00f3digo PIN. Es decir, basta con introducir cuatro n\u00fameros, aunque sea al azar, para superar el proceso de autentificaci\u00f3n.<\/p>\n<h3>Fraude de tarjetas como servicio<\/h3>\n<p>La infraestructura creada por Prilex incluye el <i>applet<\/i> de Java descrito anteriormente, una aplicaci\u00f3n cliente llamada \u201cDaphne\u201d para escribir informaci\u00f3n en tarjetas inteligentes (los lectores de tarjetas inteligentes y los grabadores de tarjetas en blanco son muy baratos y legales). Esta misma aplicaci\u00f3n se usa para comprobar la cantidad de dinero que se puede retirar de la tarjeta.<\/p>\n<p>La infraestructura tambi\u00e9n incluye la base de datos con n\u00fameros de tarjetas y otro tipo de informaci\u00f3n. No importa que la tarjea sea de d\u00e9bito o de cr\u00e9dito, \u201cDaphne\u201d puede generar clones de ambos tipos. Los ciberdelincuentes lo venden todo como un paquete, sobre todo a otros delincuentes en Brasil, que luego crean o usan tarjetas clonadas.<\/p>\n<h3>Conclusi\u00f3n<\/h3>\n<p>Seg\u00fan el <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2018\/03\/20080042\/2016-glo%5B%E2%80%A6%5Donsumer-card-fraud-where-card-fraud-is-coming-from.pdf\">informe 2016 Global Consumer Card Fraud de Aite,<\/a> se podr\u00eda afirmar que todos los usuarios se han visto comprometidos. Ya uses una tarjeta con banda magn\u00e9tica o una m\u00e1s segura con chip y c\u00f3digo PIN, tu informaci\u00f3n puede haber sido robada.<\/p>\n<p>Ahora que los delincuentes han desarrollado un m\u00e9todo para clonar tarjetas, empieza a parecer una amenaza financiera seria. Si no quieres perder grandes sumas de dinero por fraude de tarjeta, te recomendamos que hagas lo siguiente:<\/p>\n<ul>\n<li>Presta atenci\u00f3n al historial de transacciones de tu tarjeta, mediante notificaciones <i>push<\/i> o SMS. Si percibes gastos sospechosos, llama a tu banco lo antes posible y bloquea la tarjeta de inmediato.<\/li>\n<li>Usa AndroidPay o ApplePay siempre que sea posible, ya que estos m\u00e9todos no divulgan los datos de tu tarjeta al TPV, por lo que se consideran m\u00e1s seguros.<\/li>\n<li>Usa una tarjeta exclusiva para los pagos de Internet, ya que estas tarjetas est\u00e1n m\u00e1s comprometidas que las que se usan en las tiendas tradicionales. No almacenes grandes cantidades de dinero en esta tarjeta.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/latam.kaspersky.com\/downloads\/thank-you\/internet-security\"><img decoding=\"async\" class=\"size-full wp-image-15513 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/03\/16141255\/Banner_1460x300_banking_en.png\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el Security Analyst Summit, nuestros investigadores expusieron como algunos grupos brasile\u00f1os roban datos y clonan tarjetas con chip.  <\/p>\n","protected":false},"author":675,"featured_media":12622,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[3195,256,210,34,783,1710,2076,1140,3327],"class_list":{"0":"post-12621","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-thesas2018","10":"tag-banca","11":"tag-fraude","12":"tag-malware-2","13":"tag-sas","14":"tag-security-analyst-summit","15":"tag-tarjetas-bancarias","16":"tag-tarjetas-de-credito","17":"tag-the-sas-2018"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chip-n-pin-cloning\/12621\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chip-n-pin-cloning\/15510\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chip-n-pin-cloning\/19864\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chip-n-pin-cloning\/21502\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/chip-n-pin-cloning\/10137\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/chip-n-pin-cloning\/9070\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/chip-n-pin-cloning\/19859\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/chip-n-pin-cloning\/23842\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/tarjetas-bancarias\/","name":"tarjetas bancarias"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12621"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12621\/revisions"}],"predecessor-version":[{"id":24127,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12621\/revisions\/24127"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12622"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}